De belangrijkste aspecten bij het beschermen van uw it-omgeving tegen bedreigingen van de volgende generatie

Artificial Intelligence, Downloads Reading time: Reading time: Lästid: Lukemisen aika: Læsningstid Leestijd Lesetid 2 minutes minutes minuter minuuttia minutter minuten minutter

Dit kan niet waar zijn, jullie overdrijven. Dit is vaak de reactie van mensen die weinig kennis hebben van IT-security als ze horen hoe eenvoudig sommige aanvallen zijn. Het inschakelen van een camera op iemands computer of toegang tot een compleet bedrijfsnetwerk met behulp van een USB-stick die iemand op straat is “kwijtgeraakt”.

Maar voor kenners is het eenvoudig en dat komt vooral door twee zaken: de tools van hackers worden steeds eenvoudiger te gebruiken en verfijnder, terwijl de traditionele IT-beveiliging steeds minder goed werkt tegen moderne aanvallen.
– Perimeterbeveiliging blijft belangrijk, net als het op slot doen van de deur, vier wanden en een alarm belangrijk zijn voor een huis. De uitdaging bestaat erin dat de dreiging tegenwoordig te maken heeft met gebruikers die continu in beweging zijn en de diensten ook buiten kantoor gebruiken, aldus Vincent Adolfs, Category Manager bij Aruba.

De oplossing is om de perimeterbeveiliging aan te vullen met een rolgebaseerde beveiliging op basis van een analyse van de waarde en de risico’s van de verschillende applicaties van een organisatie en hoe de toegankelijkheid eruit moet zien.
– Wie moet toegang hebben tot wat en wanneer en vanaf welk device? Moet de dienst alleen beschikbaar zijn op kantoor, of ook daarbuiten? Hoe hoger de classificatie van het risico of de waarde van de applicatie, hoe lager de productiviteit van de gebruikers, zegt Vincent Adolfs.
Hier moeten afwegingen worden gemaakt en moeten policy’s worden opgesteld. De rollen moeten voldoende fijnmazig zijn om een goede productiviteit voor de gebruikers mogelijk te maken en moeten algemeen genoeg zijn om op een efficiënte manier te kunnen worden beheerd.
– Maar dit vraagt ook om training en bewustzijn binnen de organisatie. Voor een soepele verwerking zijn tools nodig voor het beheer van de toegangsrechten op basis van de vragen wie, waarmee, wanneer en vanaf waar toegang tot de verschillende diensten van het bedrijf moet krijgen.

Dit soort tools maakt het mogelijk om gedrag en afwijkingen te controleren en snel gerichte aanvallen en geïnfecteerde eenheden te identificeren en aan te pakken. Volgens Vincent Adolfs bieden automatisering en intelligente systemen die beslissingen nemen op basis van policy’s en rollen de beste bescherming tegen IT-aanvallen van de toekomst.
– De trend is duidelijk en er is veel vraag naar goed automatiseerbaar rolgebaseerd inloggen, waarin veiligheidsplatforms, infrastructuurlagen en bedrijfssystemen zijn geïntegreerd. Er zijn inmiddels producten op de markt met systemen die gedrag en afwijkingen meten met behulp van AI en machine learning, en op de langere termijn zie ik Blockchain als een interessante techniek op het gebied van beveiliging met IoT.

De beste tips van de expert:

AI en machine learning spelen een belangrijke rol bij de beveiliging van de toekomst. Maar kun je ook nu al iets doen met een goed resultaat zonder dat je dat een vermogen kost? Vincent eindigt met vier zaken waarnaar je moet kijken:
– Zorg voor policy’s op het gebied van applicaties en toegang. Bereid de IT-omgeving voor op rolgebaseerde toegang.
– Begin met het onderzoeken van de volgende generatie Access Control. Dit is een must om succesvol te zijn met rolgebaseerd inloggen.
– Sla bruggen tussen de beveiligings- en netwerkteams; wij zien nog steeds dat deze groepen onafhankelijk van elkaar werken.
– Beoordeel de aanwezige tools en routines; misschien ligt het antwoord op de vraag meer voor de hand dan u denkt?

Zo weet u dat u problemen hebt met shadow IT

White Paper Downloaden: "Why You need a Next-generation Firewall"


Relatert Lue seuraavaksi Relaterat Relateret Gerelateerd Related